# Certificat d’utilisateur

{% hint style="warning" %}
Édition SCEPman Enterprise uniquement
{% endhint %}

{% hint style="info" %}
Cette fonctionnalité nécessite la version 2.4 ou supérieure
{% endhint %}

Vous pouvez générer manuellement des certificats utilisateur X.509, y compris une clé privée, via l’interface Web SCEPman Certificate Master. Ces certificats peuvent être utilisés dans divers scénarios d’authentification basée sur les certificats (CBA), pour les cartes à puce et les signatures d’e-mails. Par défaut, les certificats générés auront l’EKU **Authentification du client** et un Subject Alternative Name (SAN) défini sur une propriété de type UPN, dont la valeur correspond au UPN fourni dans l’interface.

### Délivrance d’un certificat utilisateur

1. Accédez à **Nouveau certificat utilisateur** dans le menu SCEPman Certificate Master.&#x20;
2. Saisissez un UPN pour le certificat et sélectionnez les EKU requis.&#x20;
3. Cliquez sur **Soumettre** et le navigateur téléchargera automatiquement le certificat avec la clé privée au format PKCS#12/PFX une fois le certificat émis quelques secondes plus tard. Le fichier PKCS#12 est chiffré avec le mot de passe affiché à l’écran. Vous pouvez importer directement le PKCS#12 sur le système où il est nécessaire en utilisant ce mot de passe.

{% hint style="warning" %}
Attention : une fois que vous quittez cette page, le mot de passe ne sera plus accessible.
{% endhint %}

<figure><img src="https://129332256-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2FfNlpkOFKRoaOJXWCTAAG%2Fimage.png?alt=media&#x26;token=e7a0a46d-a0bc-4cd4-a237-4dc088f5b966" alt=""><figcaption><p>Certificate Master - Nouveau certificat utilisateur</p></figcaption></figure>

## YubiKey

Suivez les étapes ci-dessous pour inscrire un certificat de carte à puce sur votre appareil YubiKey.

### Liste de contrôle : prérequis

* [ ] *Obligatoire* - Accès à Certificate Master et un rôle approprié (`Admin.Full` , `Request.All`,`Request.User`)
* [ ] *Obligatoire* - Accès à un appareil YubiKey avec un emplacement de carte à puce libre
* [ ] *Obligatoire* - YubiKey Manager est installé

### Étapes

1. Ouvrez le portail Web Certificate Master et cliquez sur le **+** icône
2. Sélectionnez **Nouveau certificat utilisateur**
3. Spécifiez le **UPN** selon vos besoins
4. Définissez la **Longueur de clé** vers **2048** bits (YubiKey ne prend actuellement pas en charge les clés de 4096 bits).
5. Sélectionnez **PKCS#12** comme **format de fichier de téléchargement**
6. Sélectionnez **Authentification du client** et **Ouverture de session par carte à puce** à partir des **Utilisations étendues de la clé**

<figure><img src="https://129332256-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2F2DV0KKFUYhO0vtguLIjV%2Fimage.png?alt=media&#x26;token=e53988a2-4cf0-497e-afc4-3a036509c2bb" alt=""><figcaption></figcaption></figure>

1. Avant de cliquer sur **Soumettre**, veillez à noter temporairement le **Mot de passe** car il sera nécessaire lors de l’importation du certificat dans le YubiKey.
2. Ouvrez YubiKey Manager
3. Accédez à **Applications** **>** **PIV** et cliquez sur **Configurer les certificats**

   <figure><img src="https://129332256-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2FkWxntxxG3C8RzLwHC0vW%2Fimage.png?alt=media&#x26;token=b15a3e59-e989-4bd0-a000-80a080ce62db" alt=""><figcaption></figcaption></figure>
4. Sélectionnez **Authentification (emplacement 9a)** et cliquez sur **Importer**
5. Téléchargez le certificat généré précédemment depuis Certificate Master et fournissez le **Mot de passe**.
6. Définissez une **clé de gestion** et cliquez sur **OK**

   <figure><img src="https://129332256-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2FmqPYzFhQBzOLZzjdyriC%2Fimage.png?alt=media&#x26;token=8ca60bb1-9d37-442d-8892-ac606d8f5a23" alt=""><figcaption></figcaption></figure>
